attack — все вопросы

1ответ
1 голос
Может ли Биткойн (или любая другая криптовалюта) быть скомпрометирован большим ботнетом?
Я новичок в криптовалютах, поэтому недавно я прочитал статью из Сатоши Накамото (ссылка здесь ) чтобы узнать немного больше о биткойнах. И я увидел это утверждение:    Нужна электронная платежна
2ответа
2 голоса
Атака на биткойновую сеть с измененным клиентом?
Сценарий Мэллори , Алиса и Боб обнаружил блок на своей ферме. Они отключаются от Интернета, имитируя split и изменяя все узлы своего сегмента на злонамеренные. Вредоносные узлы
2ответа
3 голоса
События для предотвращения 51% взлома [дубликаты]
     У этого вопроса уже есть ответ:                   Можно ли выявить и обработать 51% -ную атаку?                                      4 ответов                                Как м
1ответ
3 голоса
Блокированные системы на основе POW Большинство нападений
TL; DR: При наличии только 30% мощности сети, Атака большинства возможна и прибыльная. Я что-то пропустил? Вообще говоря, блоксхемы, основанные на аутентификации Proof-of-Work, используют объем
1ответ
3 голоса
Какие атаки возможны при использовании вредоносного файла bootstrap.dat?
Обычно клиент Bitcoin обычно загружает всю блок-цепочку из сети p2p при первой установке, но ярлык должен предоставить ему моментальный снимок блок-цепи (в некоторый момент времени) в файле с именем
1ответ
3 голоса
Является ли атака на локальную биткойну через img или встроенную флешку жизнеспособной?
В этой теме на форумах биткойнов было предложено, чтобы локальная атака на биткойну может быть возможно через искаженные теги img или (более вероятно, на мой взгляд) через встроенную вспышку. Это
2ответа
3 голоса
Что произойдет, если сам биткойн устареет другой цифровой валютой?
Если биткойн не заменен биткойн-совместимой валютой, я считаю, что всем обладателям биткойнов будет не повезло, когда наступит день, когда он устареет превосходной системой, что неизбежно происходит
1ответ
3 голоса
Осведомленность 51%
Я просто прочитал книгу об основах блочной цепи, и я столкнулся с путаницей относительно 51% атаки. Если я прав, в нем говорится, что злоумышленник, владеющий 51% или более вычислительной мощности с
1ответ
3 голоса
Как методы выплат в горном бассейне влияют на стоимость выполнения блокировки блокировки блока?
Мне интересно, как каждый метод выплат (PPS, DGM, PPLNS, Пропорциональный и т. д.) влияет на стоимость выполнения блока, удерживающего атаку. Имеет ли значение, как метод выплаты устанавливает ра
1ответ
3 голоса
Как срабатывает временная атака?
Я более или менее понимаю, как злоумышленник (с менее чем 50% + 1 от хэширования) может искусственно снизить сложность блока, возившись с отметками времени. Я также понимаю, как такой атакующий мог
1ответ
3 голоса
Как сеть Биткойнов связана с плохими актерами?
Может кто-нибудь объяснить на высоком уровне, как сеть работает с плохими актерами (либо намеренно (т.е. злоумышленник), либо непреднамеренно (т.е. неправильно сконфигурированный узел или узел, на к
1ответ
3 голоса
Проверен ли scriptPubKey ранее невидимой транзакции во входящем блоке? Если да, то где?
Сегодня я читал bitcoind src и пытался выяснить, где выполняется scriptPubKey, когда узел получил новый блок с транзакцией, например транзакция из нового блока может не существовать в mempool.
1ответ
3 голоса
Почему у Биткойна больше нет контрольно-пропускных пунктов?
Я читал, что контрольные точки в биткойне были удалены, потому что они не мешали какой-либо значимой атаке. Почему регулярная контрольная точка не предотвращает атаки большинства? Например, если
2ответа
3 голоса
Насколько безопасен биткойн в отношении атаки с использованием случайных адресов? [Дубликат]
     У этого вопроса уже есть ответ:                   Возможно ли использовать грубую силу создать биткойн-адрес, чтобы украсть деньги?                                      11 ответов     
1ответ
4 голоса
70% узлов принимают фильтры Bloom, несмотря на DoS-атаки?
Может ли кто-нибудь объяснить, почему так много узлов биткойнов разрешают фильтрацию Bloom, учитывая, что существуют DoS-атаки? [1] , [2] для таких узлов? Согласно bitnodes.21.co , прямо сейч
2ответа
4 голоса
Текущий блок против цельной атаки цельной цепи
Если злая компьютерная сеть хотела атаковать Bitcoin, им нужно было бы иметь больше вычислительной мощности, чем настоящая сеть Биткойн, а затем атаковать текущий блок или им понадобится еще больше,
1ответ
4 голоса
Сколько биткойнов потребуется для постоянной атаки DOS на биткойновую сеть?
Сколько биткойнов потребуется для устойчивой атаки DOS в биткойн-сети? Без комиссии за транзакцию, сколько биткойнов было бы? Сколько транзакций мы могли бы генерировать с 1 БТД каждый день (б
1ответ
4 голоса
Вероятность гоночной атаки во времени t с мощностью хэширования q
Я прочитал оригинальную статью Сатоши о биткойне, а также статью Розенфельда «Анализ двухсторонних расходов на основе хэшхера». Однако они не отвечают на мой вопрос, который выглядит следующим образ
1ответ
4 голоса
Векторы атаки для перенацеливания с BCH и BTC?
С момента существования BCH шахтеры теперь могут переключать цепи на мои. Предполагая, что они с жадностью основаны на цене и трудностях. Может ли произойти следующая атака и как ее можно смягчить:
1ответ
4 голоса
Я развиваюсь в тестовой сети. Существуют ли какие-либо «правила» или методы общения, которые я должен принять?
Я тестирую порт C # клиента в тестовой сети и должен тестировать различные условия. Должен ли я сообщать другим о моих действиях в сети? Если да, то какой метод связи я должен использовать?
1 2 3 4

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132